Forwarded from SHADOW:Group
💻 Что поискать на сайте с IIS?
1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.
2. Проверяем наличие реверс прокси и пробуем directory traversal:
Подробнее можно почитать тут.
3. Когда удастся получить раскрытие файлов, смотрим ключи в
4. Пробуем грузить файлы
#web #iis #rce
1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.
2. Проверяем наличие реверс прокси и пробуем directory traversal:
/backend/ -> 10.0.0.1/api//backend/..%2Ftest -> 10.0.0.1/testПодробнее можно почитать тут.
3. Когда удастся получить раскрытие файлов, смотрим ключи в
web.conf и пробуем получить RCE через дисериализацию. Почитать об этом тут.4. Пробуем грузить файлы
.asp, .aspx, .ashx и тд (полный список тут)#web #iis #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Forwarded from KazDevOps
roadmap.sh — это попытка сообщества создать дорожные карты, руководства и другой образовательный контент, который поможет разработчикам, инженерам и другим специалистам выбрать путь и пойти по пути обучения.
☄️ Теперь можно не искать статичные роадмапы, ведь этот проект постоянно дополняет и улучшает сообщество. Все элементы карт кликабельны, а это значит, что можно пойти дальше — и сразу приступить к обучению той или иной области.
Кстати, это шестой по популярности проект на GitHub, и его ежемесячно посещают сотни тысяч разработчиков🫡
#devops #github #roadmap #learning
@DevOpsKaz
Кстати, это шестой по популярности проект на GitHub, и его ежемесячно посещают сотни тысяч разработчиков🫡
#devops #github #roadmap #learning
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from One brick to the IT world
В WinRAR найдена уязвимость удаленного выполнения кода - CVE-2023-38831.
При открытии файла внутри архива в интерфейсе WinRAR, выполняется произвольный код.
Есть непроверенный (возможно вирус) эксплойт - https://github.com/b1tg/CVE-2023-38831-winrar-exploit
Обновляемся.
@onebrick
#winrar #rce
При открытии файла внутри архива в интерфейсе WinRAR, выполняется произвольный код.
Есть непроверенный (возможно вирус) эксплойт - https://github.com/b1tg/CVE-2023-38831-winrar-exploit
Обновляемся.
@onebrick
#winrar #rce
👍1
Forwarded from One brick to the IT world
One brick to the IT world
В WinRAR найдена уязвимость удаленного выполнения кода - CVE-2023-38831. При открытии файла внутри архива в интерфейсе WinRAR, выполняется произвольный код. Есть непроверенный (возможно вирус) эксплойт - https://github.com/b1tg/CVE-2023-38831-winrar-exploit…
Для тех, кто не спешит обновить WinRAR, уже идет атака фишингом на компании СНГ.
Нет подтверждения, что используют именно последний CVE, но используется rar архив.
Нет подтверждения, что используют именно последний CVE, но используется rar архив.
👍1
Open SysConf23
В Алматы 16 сентября прошла ежегодная конференция сообщеста SYS-ADM.IN без лишнего шума и пафоса. Получилось как всегда лампово и очень полезно :)
Доклады можно посмотреть тут:
https://www.youtube.com/watch?v=isl6kGAzkPc
Программу и доклады найдете тут:
https://sysconf.io/
В Алматы 16 сентября прошла ежегодная конференция сообщеста SYS-ADM.IN без лишнего шума и пафоса. Получилось как всегда лампово и очень полезно :)
Доклады можно посмотреть тут:
https://www.youtube.com/watch?v=isl6kGAzkPc
Программу и доклады найдете тут:
https://sysconf.io/
YouTube
Open sysConf'23
Не откладывай на завтра, то что можно сделать сегодня.
1:08 - Вводное слово
6:58 - Самат о Kubernetes
57:40 - Виктор о Системном анализе в Tele2
1:58:25 - Алексей о прохождении сертификации по Linux
3:47:17 - Амир о построении DevSecOps
4:43:28 - Ильяс (ИБ)…
1:08 - Вводное слово
6:58 - Самат о Kubernetes
57:40 - Виктор о Системном анализе в Tele2
1:58:25 - Алексей о прохождении сертификации по Linux
3:47:17 - Амир о построении DevSecOps
4:43:28 - Ильяс (ИБ)…
👍1🔥1
Jacob Baines мой герой - автор многих ресерчей безопасности сетевых устройств, после разгрома Mikrotik взялся за Juniper.
Research:
https://vulncheck.com/blog/juniper-cve-2023-36845/
PoC:
https://github.com/vulncheck-oss/cve-2023-36845-scanner
Research:
https://vulncheck.com/blog/juniper-cve-2023-36845/
PoC:
https://github.com/vulncheck-oss/cve-2023-36845-scanner
VulnCheck
VulnCheck - Outpace Adversaries
Vulnerability intelligence that predicts avenues of attack with speed and accuracy.
🔥1
Forwarded from Кавычка (Bo0oM)
#bitrix 🚨 🚨 🚨
Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть.
Bitrix > 23.850.0
RCE, CVSS 10/10
Удаляем модуль landing, если не используется. Обновляем до версии 23.850.0 и выше, если используется.
BDU:2023-05857
Че, пацаны, анимэ?
Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть.
Bitrix > 23.850.0
RCE, CVSS 10/10
Удаляем модуль landing, если не используется. Обновляем до версии 23.850.0 и выше, если используется.
BDU:2023-05857
Че, пацаны, анимэ?
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PT SWARM
This media is not supported in your browser
VIEW IN TELEGRAM
💥 We have reproduced both CVE-2023–29357 and CVE-2023–24955 in Microsoft SharePoint.
The chain allows unauthenticated users to execute arbitrary commands on the server.
Update your software ASAP!
The chain allows unauthenticated users to execute arbitrary commands on the server.
Update your software ASAP!
👍1
Forwarded from Кавычка (Bo0oM)
Снова про #1С
Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."
В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.
Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.
>
Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."
В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.
Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.
>
Forwarded from Кавычка (Bo0oM)
Кавычка
Снова про #1С Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.". Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить…
КомандныйИнтерпретаторДля1С.epf
13 KB
Forwarded from k8s (in)security (r0binak)
KubeHound – новый инструмент, который поможет определить вам возможные
Принцип работы тулзы довольно прост: сначала
Стоит отметить, что инструмент в своём большинстве закрывает только вопросы
Для более глубокого погружения рекомендуем ознакомиться со следующими источниками:
- заметка в блоге
- официальный сайт утилиты
attack path в вашем Kubernetes кластере.Принцип работы тулзы довольно прост: сначала
KubeHound собирает всю необходимую информацию через Kube API, вычисляет attack paths (Bad Pods, RBAC) от container escape до возможного lateral movement и складывает результаты в графовую БД JanusGraph. Тулза может быть полезна как для Red так и для Blue team – на данный момент инструмент поддерживает около 25 запросов, однако авторы обещают добавлять новые.Стоит отметить, что инструмент в своём большинстве закрывает только вопросы
PodSecurityStandards, и никак не учитывает при построении attack path NetworkPolicy, AppArmor и прочие нюансы, которые могут влиять на конечный attack path.Для более глубокого погружения рекомендуем ознакомиться со следующими источниками:
- заметка в блоге
- официальный сайт утилиты
👍1
Devious Methods
Jacob Baines мой герой - автор многих ресерчей безопасности сетевых устройств, после разгрома Mikrotik взялся за Juniper. Research: https://vulncheck.com/blog/juniper-cve-2023-36845/ PoC: https://github.com/vulncheck-oss/cve-2023-36845-scanner
GitHub
GitHub - kljunowsky/CVE-2023-36845: Juniper Firewalls CVE-2023-36845 - RCE
Juniper Firewalls CVE-2023-36845 - RCE. Contribute to kljunowsky/CVE-2023-36845 development by creating an account on GitHub.
Forwarded from The Hacker News
🔐 Big news! Microsoft plans to phase out the '90s NT LAN Manager (NTLM) in favor of a stronger focus on Kerberos for authentication in Windows 11.
Learn more: https://thehackernews.com/2023/10/microsoft-to-phase-out-ntlm-in-favor-of.html
Learn more: https://thehackernews.com/2023/10/microsoft-to-phase-out-ntlm-in-favor-of.html
👍1
Forwarded from infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from SecAtor
Будоражащая умы инфосека критическая уязвимость Cisco IOS XE (CVE-2023-20198) обзавелась общедоступным эксплойтом.
Создание эксплойта стало возможным благодаря результатам исследования с использованием ловушки, которые провела SECUINFRA.
Кроме того, исследователи Horizon3.ai поделились подробностями того, как злоумышленник может обойти аутентификацию на устройствах Cisco IOS XE, уязвимых для CVE-2023-20198.
В частности, он может закодировать HTTP-запрос к службе WMSA в iosd — мощном двоичном файле в Cisco IOS XE, который может сгенерировать файл конфигурации для OpenResty (сервер на базе Nginx с поддержкой сценариев Lua), используемый службой webui, уязвимой для CVE-2023-20198.
WSMA позволяет выполнять команды через запросы SOAP, в том числе те, которые предоставляют доступ к функции конфигурации, позволяющей создать пользователя с полными привилегиями в системе.
Они продемонстрировали, как хакеры могут использовать ошибку для создания нового пользователя с привилегиями 15-го уровня, которые обеспечивают полный контроль над устройством.
С этого момента злоумышленник получает полный контроль над устройством и может записывать вредоносные имплантаты на диск без необходимости использовать другую уязвимость.
Исследователи LeakIX подтвердили эффективность эксплойта и уже на своих приманках Cisco IOS XE отфиксировали выполняемые на устройствах команды: show ip interface brief, show ip dns view и show ip name-servers.
В свою очередь, Cisco вчера обновила свой бюллетень для CVE-2023-20198, объявив об обновлениях для IOS XE с исправлениями уязвимости.
И несмотря на то, что Cisco выпустила исправления для большинства версий своего ПО IOS XE, результаты сканирований показывают, что тысячи систем по-прежнему подвергаются риску.
По последним данным от Fox-IT, из число составляло 38 000.
Создание эксплойта стало возможным благодаря результатам исследования с использованием ловушки, которые провела SECUINFRA.
Кроме того, исследователи Horizon3.ai поделились подробностями того, как злоумышленник может обойти аутентификацию на устройствах Cisco IOS XE, уязвимых для CVE-2023-20198.
В частности, он может закодировать HTTP-запрос к службе WMSA в iosd — мощном двоичном файле в Cisco IOS XE, который может сгенерировать файл конфигурации для OpenResty (сервер на базе Nginx с поддержкой сценариев Lua), используемый службой webui, уязвимой для CVE-2023-20198.
WSMA позволяет выполнять команды через запросы SOAP, в том числе те, которые предоставляют доступ к функции конфигурации, позволяющей создать пользователя с полными привилегиями в системе.
Они продемонстрировали, как хакеры могут использовать ошибку для создания нового пользователя с привилегиями 15-го уровня, которые обеспечивают полный контроль над устройством.
С этого момента злоумышленник получает полный контроль над устройством и может записывать вредоносные имплантаты на диск без необходимости использовать другую уязвимость.
Исследователи LeakIX подтвердили эффективность эксплойта и уже на своих приманках Cisco IOS XE отфиксировали выполняемые на устройствах команды: show ip interface brief, show ip dns view и show ip name-servers.
В свою очередь, Cisco вчера обновила свой бюллетень для CVE-2023-20198, объявив об обновлениях для IOS XE с исправлениями уязвимости.
И несмотря на то, что Cisco выпустила исправления для большинства версий своего ПО IOS XE, результаты сканирований показывают, что тысячи систем по-прежнему подвергаются риску.
По последним данным от Fox-IT, из число составляло 38 000.
X (formerly Twitter)
SECUINFRA FALCON TEAM (@SI_FalconTeam) on X
🚨 #Cisco #IOSXE #CVE-2023-20198 #CVE-2023-20273
Patience is a virtue 🙂
We can confirm: New activity from IP 192.3.101[.]111 today. Our HPs 🍯 show exploit attempts on clean appl. + Implant usage e.g. "show ver" for recon.
Happy to share PCAPs, TLP:💛 ➡️…
Patience is a virtue 🙂
We can confirm: New activity from IP 192.3.101[.]111 today. Our HPs 🍯 show exploit attempts on clean appl. + Implant usage e.g. "show ver" for recon.
Happy to share PCAPs, TLP:💛 ➡️…
Forwarded from linkmeup
telecom №128. Киберугрозы и NTA
Восьмой бит linkmeup telecom распечатываем эпизодом про современные угрозы и атаки.
Про что:
- Хакеры работают от имени сотрудника легитимными утилитами, поэтому их видят только тогда, когда они уже начали вредить,
- В компания много нелегитимных устройств и софта (Shadow IT) и поэтому мы не контролируем свою сеть, а хотелось бы
- Результаты пентестов - 71% взломов через подбор паролей
- Сколько дней в среднем сидит злоумышленник в сети до момента обнаружения?
- Прослушивать трафик сложно - требуется очень глубокий разбор протоколов, обогащение и надежные устройства для съема трафика
- Рекомендуем TAP и сетевые брокеры
- Почему нельзя разобрать атаки по NetFlow и нужен сырой трафик? Что с расшифрованием? Можем!
- Трафик нужен, чтобы получать файлы из SMB, NFS, FTP, SMTP, POP3, IMAP, HTTP и отправлять в песочницу
https://linkmeup.ru/podcasts/2409/
https://vk.com/linkmeup?w=wall-54456105_5043
https://youtu.be/T-3JbwFglGg
Восьмой бит linkmeup telecom распечатываем эпизодом про современные угрозы и атаки.
Про что:
- Хакеры работают от имени сотрудника легитимными утилитами, поэтому их видят только тогда, когда они уже начали вредить,
- В компания много нелегитимных устройств и софта (Shadow IT) и поэтому мы не контролируем свою сеть, а хотелось бы
- Результаты пентестов - 71% взломов через подбор паролей
- Сколько дней в среднем сидит злоумышленник в сети до момента обнаружения?
- Прослушивать трафик сложно - требуется очень глубокий разбор протоколов, обогащение и надежные устройства для съема трафика
- Рекомендуем TAP и сетевые брокеры
- Почему нельзя разобрать атаки по NetFlow и нужен сырой трафик? Что с расшифрованием? Можем!
- Трафик нужен, чтобы получать файлы из SMB, NFS, FTP, SMTP, POP3, IMAP, HTTP и отправлять в песочницу
https://linkmeup.ru/podcasts/2409/
https://vk.com/linkmeup?w=wall-54456105_5043
https://youtu.be/T-3JbwFglGg
linkmeup
telecom №128. Киберугрозы и NTA - linkmeup
Восьмой бит linkmeup telecom распечатываем эпизодом про современные угрозы и атаки. Кто: Денис Батранков, руководитель направления сетевой безопасности компании Positive Techologies Сергей Плотко, директор по аналитике и интеграции компании "Цифровые…
elastic-global-threat-report-october-2023.pdf
8.1 MB
🌍
Global Threat Report [October 2023] by ElasticPlease open Telegram to view this post
VIEW IN TELEGRAM